Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Пособие по криптографии-2006!.doc
Скачиваний:
9
Добавлен:
01.04.2025
Размер:
1.28 Mб
Скачать
    1. Лабораторная работа. Простейшие криптографические системы

ЦЕЛЬ: Исследование простейших методов криптографической зашиты информации.

РЕЗУЛЬТАТ ОБУЧЕНИЯ:

После успешного завершения занятия пользователь должен:

  • знать простейшие криптографические методы

  • уметь их программно реализовывать.

ИСПОЛЬЗУЕМЫЕ ПРОГРАММЫ:

Microsoft Word 2000,

Программная среда Delphi

Предполагается, что требуемые программы уже инсталлированы на диске.

ПЛАН ЗАНЯТИЯ:

1.1. Знакомство с простейшими криптографическими методами защиты информации.

1.2. Задания к работе.

Краткие сведения из теории

Изучите материал § 2.1.1.1. Методы перестановки и § 2.1.1.2 Методы замены данного пособия.

Задания к работе

1. Дешифруйте сообщение, зашифрованное с помощью шифра простой замены: "11 03 18 21 11 04 15 02 13 29 12 10 01 28 02 18 21 11 01 28 28 12 30 12 21 32 04 00 27 32 01 21 11 12 27 32 01 32 12 14 28 12 21 28 01 23 32 02 21 22 04 27 32 12 21 28 01 21 00 12 32 12 29 12 22 21 28 01 06 12 11 02 32 27 18 21 27 03 12 10 12 21 11 04 15 02 13 29 12 10 01 28 02 04".

Исходное сообщение состоит из цифр от 0 до 32, которыми закодированы буквы алфавита в соответствии с табл. 2.3 и табл. 2.4 (подсказка: речь в сообщении идет о дешифровании).

2. Напишите программу, реализующую метод шифрования текстового сообщения:

  1. – основанный на одиночной перестановке по ключу;

  2. – основанный на алгоритме двойных перестановок;

  3. – методом биграмм;

  4. – трафаретным способом;

  5. – основанный на алгоритме «магический квадрат»;

  6. – основанный на алгоритме Цезаря;

  7. – по таблице Вижинера.

    1. Асимметричные системы шифрования

АСИММЕТРИЧНЫЕ КЛЮЧИ

В асимметричных алгоритмах шифрования (или криптографии с открытым ключом) для зашифровывания информации используют один ключ (открытый), а для расшифровывания - другой (секретный). Эти ключи различны и не могут быть получены один из другого.

Таким образом, криптография использует пару — закрытый и открытый ключи, обеспе­чивая тем самым то, что данные могут быть зашифрованы одним ключом, а расшифрованы могут быть только другим ключом. В действительности ключи похожи и могут использоваться альтернативно: один ключ пары шифрует, другой — расшифровывает.

Ключи основаны на больших простых числах, длина которых в битах является достаточной для того, чтобы было невозможно расшифровать сообщение, не зная второго ключа пары.

Открытый ключ может быть доступен каждому, в то время как вто­рой (секретный) ключ должен храниться в надежном месте. Любой может отправить Вам зашифрованное Вашим открытым ключом сообщение, но только Вы можете его открыть (расшифровать и прочитать). И наобо­рот, Вы можете засертифицировать сообщение так, чтобы было ясно, что именно Вы зашифровали его Вашим секретным ключом и только ассоци­ированный открытый ключ может корректно расшифровать сообщение.

Криптография с открытыми ключами обеспечивает все требования, предъявляемые к криптографическим системам. Но реализация алгорит­мов требует больших затрат процессорного времени. Поэтому в чистом виде криптография с открытыми ключами в мировой практике обычно не применяется. Для шифрования данных используются симметричные (сеансовые) ключи, которые в свою очередь шифруются с использованием открытых ключей для передачи сеансовых ключей по сети.

Схема обмена информацией такова:

  • получатель вычисляет открытый и секретный ключи, секретный ключ хранит в тайне, открытый же делает доступным (сообщает отправителю, группе пользователей сети, публикует);

  • отправитель, используя открытый ключ получателя, зашифровывает сообщение, которое пересылается получателю;

  • получатель получает сообщение и расшифровывает его, используя свой секретный ключ.